Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1
Ed allora come facciamo?

Ed allora come facciamo?

Roberto Villani : 10 Novembre 2021 07:16

Autore: Roberto Villani
Data Pubblicazione: 03/11/2021

E’ più o meno la risposta che ci viene sempre replicata quando assistiamo ad un attacco informatico portato ad un sistema che se pur protetto, ha visto l’ingresso del malware arrivare da un collegamento che il sistema possiede con un altro sistema. Insomma l’agente distruttivo è entrato nel sistema centrale, ed ha infettato tutto. Ed allora come facciamo, appunto?


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In realtà da tempo noi qui su RHC diciamo che avere una consapevolezza dei sistemi IT o come amano chiamarla molti, cyberawareness, è importante. Nessun sistema è protetto abbastanza senza avere una consapevolezza dei legami che questi sistemi possiedono. I casi al mondo di cyber-attacchi portati sfruttando ingressi secondari o collaterali sono moltissimi, e crescono di pari passo alla protezione che i grandi sistemi si premurano di attivare, quasi sempre dopo un attacco. Insomma i “piccoli” del circuito sono più vulnerabili, perché non consapevoli della loro posizione o vulnerabilità rispetto ai “grandi”, ragion per cui questa porta, quasi sempre molto aperta, è quella maggiormente attraente da parte delle cyber gang, oggi.

I grandi gruppi industriali al mondo investono miliardi di euro per proteggere i loro sistemi – pensate che solo un grande gruppo automobilistico tedesco nel solo 2018 ha investito quasi 14 miliardi di dollari per ricerca e svilluppo nella protezione dei sistemi e dei dati, riguardo la produzione – ma un piccolo fornitore, anche solo colui che ha rapporti commerciali di poco valore con la grande azienda, come può proteggersi?

Come dicevamo la cyber-consapevolezza è il fattore più dominante per avere una buona protezione. Avere cyber-consapevolezza non è solo conoscere i tecnicismi informatici, che spesso non vengono compresi da molti lavoratori, ma significa anche evitare di diffondere informazioni riguardo il lavoro che si sta svolgendo.

Evitare di condividere informazioni riguardo la propria attività è elemento essenziale per proteggere anche il sistema più grande con cui si collabora. Abbiamo più volte accennato come questa forma di protezione, sia in realtà un compito di alta intelligence, al pari di quelle che svolgono le agenzie nazionali di sicurezza.

Noi semplici lavoratori, impiegati, operai, dipendenti, siamo “veicoli” di informazioni, ed abbiamo il dovere di tutelarle. Molte aziende per implementare le loro forme di protezione, obbligano di fatto i dipendenti a sottoscrivere contratti in cui si fa precisa menzione riguardo la tutela delle informazioni, a questo obbligo però non soggiace il fornitore esterno all’azienda, che risulta quindi il punto debole della catena, ed è quello più sfruttato dalle cyber-gang. Ma se il discorso ha una dimensione per le aziende private, lo stesso non può dirsi per la PA.

Torniamo su questo tema, già ampiamente da RHC sottolineato in passato, perché ora la partita si fa più dura. Gli attacchi mirati verso i settori più deboli delle PA saranno sempre maggiori, i nostri cyber-attaccanti, sfrutteranno ogni singolo dipendente per poter entrare nei sistemi , e sopratutto sfrutteranno i momenti più delicati che i dipendenti stanno attraversando. Ogni uomo/donna impiegato nella PA, ha delle debolezze che possono essere grimaldelli per accedere a delle porte chiuse, e questo lo sanno bene i cyber-esploratori del web.

Debiti da mutui, o per investimenti errati, situazioni famigliari compromesse, semplici invidie sul luogo di lavoro, vecchi rancori mai assopiti o risolti di cui spesso facciamo menzione sui social al fine di trovare un aiuto, sono tutte ottime opportunità offerte da noi – inconsapevolmente – a questi cyber attaccanti, per poter sfruttare il “veicolo” e penetrare al’interno di un sistema più complesso da ricattare.

Dobbiamo imparare ad essere consapevoli, avere una visione d’insieme della nostra navigazione nel web, avere capacità di critica delle quantità enorme di informazioni che ci vengono “sparate” contro, per non essere poi noi stessi portatori di agenti intossicanti, o peggio virus malevoli che infettano i sistemi del nostro luogo di lavoro. Evitare di manovrare con i sistemi perché magari pensiamo di saperlo fare, senza conoscere una minima base. Non importare o scaricare files senza vederne bene l’estensione o perché quel X conoscente ci ha detto di farlo perché a lui si è rotto il PC.

Resistere alla tentazione di “sbirciare” dentro il computer di un nostro collaboratore vicino di scrivania, o lasciato acceso, magari aprendo inavvertitamente files che lui aveva intuito essere malevoli.

Ci sono esperimenti continui da parte dei ricercatori e scienziati nel mondo al fine di verificare quanto siamo “deboli” alle sollecitazioni esterne, che ci giungono da molti attaccanti. Le tecniche di elicitazione – sono almeno 8 quelle più conosciute – che vengono sfruttate dagli attaccanti, sono studiate da sempre nelle grandi aziende multinazionali, perché consapevoli degli attacchi – cyber e non – che possono essere portati ai loro dipendenti.

Apprendere queste minime accortezze, diventa il primo ostacolo che un cyber-criminale incontra e se vede che non ci riesce, lascia immediatamente il terreno di battaglia, per scegliersene un altro. Ma come pollicino spesso lascia un traccia di questo suo tentativo ed allora sfruttando questa traccia, possiamo migliorare le nostre posizioni difensive, e non dover dire più…ed allora come facciamo? Ma dire fin dal primo attacco subìto…abbiamo vinto noi, tutti insieme. Come una grande squadra.

Immagine del sitoRoberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Il “Double Bind” porta al Jailbreak di GPT-5: L’AI che è stata convinta di essere schizofrenica
Di Luca Vinciguerra - 15/10/2025

Un nuovo e insolito metodo di jailbreaking, ovvero l’arte di aggirare i limiti imposti alle intelligenze artificiali, è arrivato in redazione. A idearlo è stato Alin Grigoras, ricercatore di sicur...

Immagine del sito
Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati
Di Redazione RHC - 14/10/2025

Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivame...

Immagine del sito
Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge
Di Luca Galuppi - 14/10/2025

Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, pr...

Immagine del sito
Jeff Bezos all’Italian Tech Week: “Milioni di persone vivranno nello spazio”
Di Carlo Denza - 14/10/2025

Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l’aneddoto del nonno che ne svela il profilo umano Anche quest’anno Tori...

Immagine del sito
WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
Di Redazione RHC - 14/10/2025

E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere...